* Author(s): Michael A. Halcrow <mhalcrow@us.ibm.com>
* Tyler Hicks <code@tyhicks.com>
*/
+#include <linux/overflow.h>
#include <linux/sched.h>
#include <linux/slab.h>
#include <linux/user_namespace.h>
msg_ctx->counter, seq);
goto unlock;
}
- msg_size = (sizeof(*msg) + msg->data_len);
+ msg_size = struct_size(msg, data, msg->data_len);
msg_ctx->msg = kmemdup(msg, msg_size, GFP_KERNEL);
if (!msg_ctx->msg) {
rc = -ENOMEM;
#include <linux/hash.h>
#include <linux/random.h>
#include <linux/miscdevice.h>
+#include <linux/overflow.h>
#include <linux/poll.h>
#include <linux/slab.h>
#include <linux/wait.h>
u16 msg_flags, struct ecryptfs_daemon *daemon)
{
struct ecryptfs_message *msg;
+ size_t msg_size;
- msg = kmalloc((sizeof(*msg) + data_size), GFP_KERNEL);
+ msg_size = struct_size(msg, data, data_size);
+ msg = kmalloc(msg_size, GFP_KERNEL);
if (!msg)
return -ENOMEM;
msg_ctx->msg->data_len = data_size;
msg_ctx->type = msg_type;
memcpy(msg_ctx->msg->data, data, data_size);
- msg_ctx->msg_size = (sizeof(*msg_ctx->msg) + data_size);
+ msg_ctx->msg_size = msg_size;
list_add_tail(&msg_ctx->daemon_out_list, &daemon->msg_ctx_out_queue);
mutex_unlock(&msg_ctx->mux);